逆向分析autojs基礎上的“抖動”app


背景介紹

最近接到一個關於群控的項目,故四處尋找控制蘋果和android 手機,實現自動化的解決方案。類似於安卓,蘋果自動化測試,自動化運維。偶然了機會了解的‘抖動’這個app,於是跟作者聯系,加了微信,希望跟他合作,聊一聊項目的可行性。發了微信消息沒有回,於是我打算研究一下他這個app 到底用了什么技術,就有了下面的破解過程。
聲明一下這其實 是一個開源項目,並不真正的破解。一位不良開發者在開源項目基礎上,做了二開,並且用於商業公開出售,有違開源的初衷
開源項目地址: https://github.com/hyb1996/Auto.js

開源項目聲明

分析抖動,dou+源碼

拿到抖動apk首先用jadx 來看看,apk是否加固,加密,擾亂,這個apk只做了擾亂
jadx截圖

通過這個apk的分析 我找到autojs開源項目,后面的逆向分析過程就是 分析 autojs的整體架構,和軟件設計思想的過程。因為開源項目只有關於如何做腳本開發、使用的說明,並沒有對整個架構介紹的問題,后面我會對整個架構,運行原來做一個系統的分析,留在后面文章介紹。
簡單的說來autojs原理,就是用js寫腳本,打包的‘inrt’apk中運行,抖動千萬個就是inrt中的一個,打包的過程是用apkbuild的 往inrt母本中加入js,形成新的apk。理論上找到js 就可用了。我找到了js

js

和 inrt 不一樣,對js加密了

多了dex這個,用jadx反編譯dex得到了這樣的信息

如何加密的呢? 用原來的js先加密(加密算法很簡單),再生成字節碼的dex,加密復雜了生成dex會有問題。
找到 ‘庖丁’就可以了!
我們沒有那么做,我抓了包,分析出了一個下載 dex的網址。和一個注冊碼驗證接口。

view-source:http://192.144.129.119:8090/code/
這個很關鍵。

http://192.144.129.119:8090/code/xBox/help.php
http://192.144.129.119:8090/soft/yh.js
http://192.144.129.119:8090/soft/yh.dex
http://192.144.129.119:8090/soft/tc.js
http://192.144.129.119:8090/soft/tc.dex
還有一些有內容適宜公布。
我們只需要 將yh.js 和yh.dex 放入inrt中並新的apk,就可用運行了,當然yh.dex中的 在smali語言下刪除
注冊的代碼,或者無論網絡請求什么樣,都繞過就可以了
我跟‘抖動’作者無冤無仇,就不公布更多具體細節了。

我就是我,一名技術愛好者!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM